Original-URL des Artikels: https://www.golem.de/0502/36191.html    Veröffentlicht: 09.02.2005 10:13    Kurz-URL: https://glm.io/36191

Patch-Day nimmt Windows-Lücken und Office-Löcher ins Visier

Zahlreiche Sicherheitslücken im Windows XP Service Pack 2

Wie bereits angekündigt, knöpft sich Microsoft am Patch-Day des Monats Februar 2005 gleich mehrere Windows-Sicherheitslücken vor. Eine Reihe davon werden zu Recht als gefährlich eingestuft, weil sich darüber beliebiger Programmcode auf fremde Systeme schleusen und häufig unbemerkt vom Opfer ausführen lässt. Dadurch kann sich ein Angreifer im schlimmsten Fall eine umfassende Kontrolle über ein fremdes System verschaffen. Nahezu alle in Windows XP gefundenen Sicherheitslücken stecken ebenfalls im Service Pack 2.

Unter anderem beseitigt Microsoft ein schweres Sicherheitsleck im Internet Explorer, worüber ein Angreifer mit Hilfe einer HTML-E-Mail oder einer Webseite beliebigen Scriptcode auf einem fremden System ausführen kann. Das Sicherheitsleck steckt in dem ActiveX-Control "DHTML Editing Component", das Funktionen zur HTML-Bearbeitung bereitstellt. Das Sicherheitsloch betrifft Windows 2000, XP sowie Server 2003; entsprechende Patches bietet das dazugehörige Security Bulletin.

Über ein gleichfalls schweres Sicherheitsloch in der Windows-Komponente "Hyperlink Object Library" lässt sich beliebiger Programmcode ausführen, wozu ein Angreifer seine Opfer lediglich zum Öffnen eines präparierten Links bringen muss. Ein ungeprüfter Puffer ist für dieses Sicherheitsloch verantwortlich. Patches für Windows 2000, XP sowie Server 2003 findet man im passenden Security Bulletin.

Ein weiterer Patch soll eine OLE- und eine COM-Sicherheitslücke in Windows und etlichen Office-Applikationen beheben. Das OLE-Sicherheitsloch kann ein Angreifer missbrauchen, indem er etwa einen präparierten Dateianhang per E-Mail versendet und sein Opfer dazu bringt, diesen zu öffnen. Das verschafft dem Angreifer eine umfassende Kontrolle über ein fremdes System, da er beliebigen Programmcode ausführen kann. Auf Systemen mit dem Exchange Server ist eine Nutzeraktivität gar nicht erst erforderlich, wenn ein Angreifer eine präparierte Nachricht an das System übermittelt. Die COM-Sicherheitslücke lässt sich hingegen nur lokal ausführen, so dass ein Angriff aus der Ferne nicht möglich ist. Gelingt dies einem Angreifer, kann er sich erhöhte Zugriffsrechte verschaffen. Für die beiden OLE- und COM-Sicherheitslücken hat Microsoft einen Patch bereitgestellt, der über das betreffende Security Bulletin für Windows 2000, XP, Windows Server 2003, den Exchange Server 5.5, 2000 sowie 2003 und für Office XP sowie 2003 verfügbar ist.

Außerdem versagt die Überprüfung eingehender SMB-Pakete in einigen Windows-Versionen, was einem Angreifer ebenfalls gestattet, beliebigen Programmcode auszuführen. Dazu muss ein Angreifer nur eine entsprechend präparierte Anfrage versenden, um ein betroffenes System zu attackieren. Von dem Sicherheitsloch ist Windows 2000, XP sowie Windows Server 2003 betroffen, für die Patches zum Download über das betreffende Security Bulletin bereitstehen.

Am Februar-Patch-Day nimmt sich Microsoft zudem eine schwer wiegende und lange bekannte Drag-and-Drop-Sicherheitslücke vor, wofür gleich zwei Patches benötigt werden, um das Sicherheitsloch zu schließen. Denn das Sicherheitsleck steckt sowohl in der Windows-Shell als auch im Internet Explorer. Das Sicherheitsleck tritt im Zusammenspiel mit Drag-and-Drop-Operationen auf, worüber ein Angreifer eine präparierte Webseite oder HTML-E-Mail erstellt. Nun muss er ein Opfer nur dazu bringen, einen darin enthaltenen Link zu öffnen, um unbemerkt eine beliebige Programmdatei auf ein fremdes System zu schleusen. Die Ursache liegt darin, dass bestimmte DHTML-Events bei der Verarbeitung von Drag-and-Drop-Operationen nicht korrekt vom Betriebssystem respektive vom Internet Explorer umgesetzt werden. Für die betroffenen Windows-Versionen 2000, XP sowie Windows Server 2003 findet man Patches in dem betreffenden Security Bulletin, um das Sicherheitsleck in der Windows-Shell zu schließen. Außerdem wird ein zweiter Patch über ein weiteres Security Bulletin angeboten, um das Sicherheitsleck im Internet Explorer zu beseitigen.

Ferner knöpft sich Microsoft ein PNG-Sicherheitsleck im Windows Media Player und im MSN respektive Windows Messenger vor, worüber Angreifer beliebigen Programmcode auf einem fremden System ausführen können. Der Fehler liegt in einer fehlerhaften Verarbeitung von PNG-Bilddaten. Für den Windows Media Player 9, den MSN Messenger 6.1 sowie 6.2 und den Windows Messenger 5.0 bietet das betreffende Security Bulletin passende Patches zum Download. Von dem Sicherheitsloch ist der Windows Media Player 9 nicht betroffen, wenn unter Windows XP das Service Pack 2 installiert ist und auch der aktuelle Windows Media Player 10 kennt das Problem nicht.

Ein weiteres Sicherheitsleck in den Server-Versionen der Windows-Betriebssysteme erlaubt das Ausführen beliebigen Programmcodes, da ein Puffer im License Logging Service nicht korrekt geprüft wird. Über das Security Bulletin stehen Patches für die betroffenen Windows-Server-Versionen NT 4.0, 2000 und 2003 zum Download bereit.

In Windows XP sowie in der 64-Bit-Edition des Betriebssystems steckt ein weiteres Sicherheitsleck, worüber man via Internet ohne entsprechende Berechtigung den Nutzernamen über eine offene Verbindung auslesen kann. Das Sicherheitsloch steckt in den Named Pipes, worüber Prozesse miteinander kommunizieren. Die Sicherheitslücke wird nur wirksam, wenn der Computer-Browser aktiviert ist, was in Windows XP Service Pack 1 standardmäßig der Fall ist, aber nicht im Windows XP Service Pack 2. Für die betreffenden Windows-XP-Versionen stehen Patches über ein Security Bulletin zum Download zur Verfügung.

Über ein schweres Sicherheitsleck in den Office-XP-Applikationen Word und PowerPoint kann ein Angreifer über einen Buffer Overrun beliebigen Programmcode auf einem entsprechenden System ausführen. Der Buffer Overrun tritt bei der Verarbeitung von URLs auf, wenn ein Angreifer diese entsprechend manipuliert. Zur Ausnutzung des Sicherheitslecks müssen Nutzer von Office-XP-Applikationen lediglich dazu gebracht werden, einen entsprechend präparierten Link zu öffnen, der etwa in einer E-Mail oder auf einer Webseite enthalten sein kann. Da das Sicherheitsleck in Word 2002 und PowerPoint 2002 steckt, findet sich das Sicherheitsloch auch in den Produkten Works Suite 2002, 2003 sowie 2004 und Project 2002 sowie Visio 2002. Sowohl in Office 2000 als auch in Office 2003 kann dieses Sicherheitsloch nicht ausgenutzt werden. Microsoft bietet einen Patch über das Security Bulletin an.

Ein Sicherheitsloch in Microsofts .NET Framework der Versionen 1.0 sowie 1.1 gestattet einem Angreifer, die Sicherheitsschranken einer ASP.NET-Webseite zu umgehen und sich so unberechtigten Zugriff zu einer betreffenden Seite zu verschaffen. Der Angreifer kann dann zahlreiche Aktionen ausführen, was vom Inhalt der betreffenden Webseite abhängt. Ein Patch steht via Security Bulletin zum Download bereit.

Ein weiteres Sicherheitsloch wurde schließlich in den SharePoint Services und den SharePoint Team Services entdeckt. Über eine Cross-Site-Scritping-Sicherheitslücke kann ein Angreifer ein Opfer dazu bringen, schadhaften Script-Code in den eingestellten Sicherheitseinstellungen auszuführen, indem das Opfer auf eine entsprechend präparierte Webseite gelockt wird. Ein über das Security Bulletin bereitgestellter Patch beseitigt das Sicherheitsloch.

Alle hier genannten Sicherheits-Patches sollen außer über die betreffenden Security Bulletins auch über die Windows-Update-Funktion verfügbar sein.  (ip)


Verwandte Artikel:
Microsoft schließt Sicherheitsloch im Internet Explorer   
(11.01.2005, https://glm.io/35607 )
Security: Lenovo gesteht Sicherheitslücken im Fingerprint Manager ein   
(29.01.2018, https://glm.io/132445 )
Security: Kopierschutz von Microsofts UWP ist nicht mehr unknackbar   
(16.02.2018, https://glm.io/132816 )
Neuer Phishing-Angriff in vielen Web-Browsern möglich   
(07.02.2005, https://glm.io/36131 )
Patch für Internet Explorer hilft nur eingeschränkt   
(21.01.2005, https://glm.io/35801 )

Links zum Artikel:
Microsoft: http://www.microsoft.de
Microsoft (.com): http://www.microsoft.com
Microsoft - Security Bulletin MS05-004: http://www.microsoft.com/germany/technet/servicedesk/bulletin/ms05-004.mspx
Microsoft - Security Bulletin MS05-005: http://www.microsoft.com/germany/technet/servicedesk/bulletin/ms05-005.mspx
Microsoft - Security Bulletin MS05-006: http://www.microsoft.com/germany/technet/servicedesk/bulletin/ms05-006.mspx
Microsoft - Security Bulletin MS05-007: http://www.microsoft.com/germany/technet/servicedesk/bulletin/ms05-007.mspx
Microsoft - Security Bulletin MS05-008: http://www.microsoft.com/germany/technet/servicedesk/bulletin/ms05-008.mspx
Microsoft - Security Bulletin MS05-009: http://www.microsoft.com/germany/technet/servicedesk/bulletin/ms05-009.mspx
Microsoft - Security Bulletin MS05-010: http://www.microsoft.com/germany/technet/servicedesk/bulletin/ms05-010.mspx
Microsoft - Security Bulletin MS05-011: http://www.microsoft.com/germany/technet/servicedesk/bulletin/ms05-011.mspx
Microsoft - Security Bulletin MS05-012: http://www.microsoft.com/germany/technet/servicedesk/bulletin/ms05-012.mspx
Microsoft - Security Bulletin MS05-013: http://www.microsoft.com/germany/technet/servicedesk/bulletin/ms05-013.mspx
Microsoft - Security Bulletin MS05-014: http://www.microsoft.com/germany/technet/servicedesk/bulletin/ms05-014.mspx
Microsoft - Security Bulletin MS05-015: http://www.microsoft.com/germany/technet/servicedesk/bulletin/ms05-015.mspx

© 1997–2019 Golem.de, https://www.golem.de/